Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00994

Опубликовано: 03 янв. 2018
Источник: fstec
CVSS3: 7.9
CVSS2: 5.4
EPSS Низкий

Описание

Уязвимость реализации технологии Software Guard eXtensions (SGX) процессоров Intel связана с возможностью спекулятивного выполнения команд. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к данным программы, защищаемым при помощи технологии SGX, путём реализации атаки по побочным каналам, позволяющей прочесть данные кэша первого уровня (L1), в котором после спекулятивного выполнения остаются фрагменты данных из защищаемой области

Вендор

Intel Corp.
ООО «РусБИТех-Астра»
Siemens AG

Наименование ПО

Intel Xeon
Intel Core
Astra Linux Special Edition
Intel SGX
SIMATIC Field PG M5
SIMATIC IPC427E
SIMATIC IPC477E
SIMATIC IPC547E
SIMATIC IPC547G
SIMATIC IPC627D
SIMATIC IPC647D
SIMATIC IPC677D
SIMATIC IPC827D
SIMATIC IPC847D
SIMATIC ITP1000
SIMATIC IPC427C
SIMATIC IPC477C
RUGGEDCOM APE
RUGGEDCOM RX1400 VPE
SIMATIC ET 200SP Open Controller
SIMATIC ET 200 SP Open Controller (F)
SIMATIC Field PG M4
SIMATIC IPC3000 SMART V2
SIMATIC IPC347E
SIMATIC IPC427D
SIMATIC IPC477D
SIMATIC IPC477E Pro
SIMATIC IPC627C
SIMATIC IPC647C
SIMATIC IPC677C
SIMATIC IPC827C
SIMATIC IPC847C
SIMATIC S7-1500 CPU S7-1518-4 PN/DP MFP
SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP
SIMATIC S7-1500 Software Controller
SIMOTION P320-4E
SIMOTION P320-4S
SINUMERIK 840D sl
SINUMERIK PCU 50.5
SINUMERIK Panels с интегрированной TCU
SINUMERIK TCU 30.3
SIMATIC WinAC RTX 2010 incl. F

Версия ПО

- (Intel Xeon)
- (Intel Core)
1.6 «Смоленск» (Astra Linux Special Edition)
до 3.20180703.1 (Intel SGX)
до 22.01.06 (SIMATIC Field PG M5)
до 21.01.09 (SIMATIC IPC427E)
до 21.01.09 (SIMATIC IPC477E)
до R1.30.0 (SIMATIC IPC547E)
до R1.23.0 (SIMATIC IPC547G)
до 19.02.11 (SIMATIC IPC627D)
до 19.01.14 (SIMATIC IPC647D)
до 19.02.11 (SIMATIC IPC677D)
до 19.02.11 (SIMATIC IPC827D)
до 19.01.14 (SIMATIC IPC847D)
до 23.01.04 (SIMATIC ITP1000)
- (SIMATIC IPC427C)
- (SIMATIC IPC477C)
- (RUGGEDCOM APE)
- (RUGGEDCOM RX1400 VPE)
- (SIMATIC ET 200SP Open Controller)
- (SIMATIC ET 200 SP Open Controller (F))
до 18.01.09 (SIMATIC Field PG M4)
до 1.4 (SIMATIC IPC3000 SMART V2)
до 1.4 (SIMATIC IPC347E)
до 17.0X.14 (SIMATIC IPC427D)
до 17.0X.14 (SIMATIC IPC477D)
до 21.01.09 (SIMATIC IPC477E Pro)
до 15.02.15 (SIMATIC IPC627C)
до 15.01.14 (SIMATIC IPC647C)
до 15.02.15 (SIMATIC IPC677C)
до 15.02.15 (SIMATIC IPC827C)
до 15.01.14 (SIMATIC IPC847C)
до 2.6 (SIMATIC S7-1500 CPU S7-1518-4 PN/DP MFP)
до 2.6 (SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP)
- (SIMATIC S7-1500 Software Controller)
до 17.0X.14 (SIMOTION P320-4E)
до 17.0X.14 (SIMOTION P320-4S)
- (SINUMERIK 840D sl)
до 15.02.15 (SINUMERIK PCU 50.5)
Выпущенные до 2016 включительно (SINUMERIK Panels с интегрированной TCU)
- (SINUMERIK TCU 30.3)
до SP3 (SIMATIC WinAC RTX 2010 incl. F)

Тип ПО

ПО программно-аппаратного средства
Операционная система
Микропрограммный код
Средство АСУ ТП
ПО сетевого программно-аппаратного средства
Программное средство АСУ ТП
ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

Intel Corp. - -
Intel Corp. - -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,9)

Возможные меры по устранению уязвимости

Для Intel SGX:
Обновление программного обеспечения до 3.20180703.1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета intel-microcode) до 3.20180807a.1~deb8u1 или более поздней версии
Использование рекомендаций разработчика:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
Для SIMATIC Field PG M4 до версии BIOS V18.01.09:
https://support.industry.siemens.com/cs/de/en/view/109037537
Для SIMATIC Field PG M5 до версии BIOS V22.01.06:
https://support.industry.siemens.com/cs/de/en/view/109738122
Для SIMATIC IPC3000 SMART V2 и SIMATIC IPC347E до версии BIOS V1.4:
https://support.industry.siemens.com/cs/ww/en/view/109759824
Для SIMATIC IPC427D, SIMATIC IPC477D, SIMOTION P320-4E и SIMOTION P320-4S до версии BIOS V17.0X.14:
https://support.industry.siemens.com/cs/de/en/view/108608500
Для SIMATIC IPC427E, SIMATIC IPC477E и SIMATIC IPC477E Pro до версии BIOS V21.01.09:
https://support.industry.siemens.com/cs/de/en/view/109742593
Для SIMATIC IPC547E до версии BIOS R1.30.0:
https://support.industry.siemens.com/cs/us/en/view/109481624
Для SIMATIC IPC547G до версии BIOS R1.23.0:
https://support.industry.siemens.com/cs/us/en/view/109750349
Для SIMATIC IPC627D, SIMATIC IPC677D и SIMATIC IPC827D до версии BIOS V19.02.11: https://support.industry.siemens.com/cs/ww/de/view/109474954
Для SIMATIC IPC627C, SIMATIC IPC677C, SINUMERIK PCU 50.5 и SIMATIC IPC827C до версии BIOS V15.02.15:
https://support.industry.siemens.com/cs/ww/en/view/48792087
Для SIMATIC IPC647C и SIMATIC IPC847C до версии BIOS V15.01.14:
https://support.industry.siemens.com/cs/ww/en/view/48792076
Для SIMATIC IPC647D и SIMATIC IPC847D до версии BIOS V19.01.14:
https://support.industry.siemens.com/cs/ww/en/view/109037779
Для SIMATIC ITP1000 до версии BIOS V23.01.04:
https://support.industry.siemens.com/cs/us/en/view/109748173
Для SIMATIC S7-1500 CPU S7-1518-4 PN/DP MFP и SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP до версии BIOS V2.6:
https://support.industry.siemens.com/cs/ww/en/view/109478459
Для SIMATIC WinAC RTX (F) 2010 до SIMATIC WinAC RTX 2010 SP3:
https://support.industry.siemens.com/cs/ww/en/view/109765109
Компенсирующие меры:
Для RUGGEDCOM APE и RUGGEDCOM RX1400 VPE:
Применение исправлений Debian по мере их появления
Ограничение возможностей запуска ненадежного кода, если это возможно
Применение концепции углубленной защиты
https://www.siemens.com/industrialsecurity

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 80%
0.01369
Низкий

7.9 High

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.4
ubuntu
больше 7 лет назад

Systems with microprocessors utilizing speculative execution and Intel software guard extensions (Intel SGX) may allow unauthorized disclosure of information residing in the L1 data cache from an enclave to an attacker with local user access via a side-channel analysis.

CVSS3: 6.4
nvd
больше 7 лет назад

Systems with microprocessors utilizing speculative execution and Intel software guard extensions (Intel SGX) may allow unauthorized disclosure of information residing in the L1 data cache from an enclave to an attacker with local user access via a side-channel analysis.

CVSS3: 6.4
debian
больше 7 лет назад

Systems with microprocessors utilizing speculative execution and Intel ...

CVSS3: 6.4
github
больше 3 лет назад

Systems with microprocessors utilizing speculative execution and Intel software guard extensions (Intel SGX) may allow unauthorized disclosure of information residing in the L1 data cache from an enclave to an attacker with local user access via a side-channel analysis.

CVSS3: 7.1
msrc
больше 7 лет назад

Microsoft Guidance to mitigate L1TF variant

EPSS

Процентиль: 80%
0.01369
Низкий

7.9 High

CVSS3

5.4 Medium

CVSS2